Выбираем и проверяем технологии защиты от DDoS-атак

Выбираем и проверяем технологии защиты от DDoS-атак Хостинг

Что такое ddos-атака

Это атака с целью вывести из строя вычислительную систему, «Distributed Denial of Service» — «распределенный отказ в обслуживании» — достаточно серьезная проблема не только для пользователей, но и для владельцев сайтов. Проще говоря, на сайт поступает большое количество однотипных запросов — нагрузка на сервер увеличивается, в результате чего сайт начинает виснуть.

«Существуют ddos-атаки, которые стремятся уменьшить пропускную способность сервиса в плане отправки запросов клиента и получения данных запросов на сервер. Во избежание проблемы такого рода необходимо убедиться, что поставщик услуг хостинга предоставляет избыточную пропускную способность подключения к интернету, которая позволяет обрабатывать большие объемы трафика. Кроме того, можно в течение некоторого периода отслеживать среднюю нагрузку на сеть, чтобы сформировать средний показатель. И каждый раз, когда обнаруживается повышение объема трафика, попадающего на хост, в качестве ориентира можно брать максимально возможный объем трафика (относительно среднего показателя), который хост может обработать без ухудшения его доступности. Такая концепция называется ограничением скорости».

Введение

Сразу сделаю оговорку по поводу слова ddos, которое тут не совсем уместно, но я не придумал, как еще популярно объяснить о чем идет речь. От полноценной ddos атаки вы не сможете защититься в рамках настройки веб сервера. У вас просто будет забит весь канал и сервер перестанет отвечать.

Если мощности сервера не достаточно для обработки и фильтрации входящих запросов, то он ляжет, чтобы вы там не делали. Для полноценной защиты от ddos нужны полноценные средства, которые стоят ощутимых финансовых затрат. Более подробно с теорией по защите от ddos читайте в отдельной статье.

Нужно понимать, что защита от ddos должна быть адекватна значимости ресурса. Если у вас персональный блог, который не приносит существенной прибыли, то платить за защиту от ddos бессмысленно. Достаточно просто полежать какое-то время или сделать защиту своими силами.

Я приведу советы по защите от простых атак ботов или каких-то мелких вредителей и пакостников, которые без должных действий с вашей стороны могут положить ваш сайт или сервер без особых проблем. Вот простой пример. Есть не очень слабый виртуальный сервер от ihor, на борту которого 2 ярда, 8 гигов оперативы и ssd диск.

Сервер настроен по моей предыдущей статье, ссылку на которую привел в начале. На сервере развернут wordpress сайт с некоторым содержимым. И есть у нас вредитель, который на своем сервере запускает простой тест от apache на производительность веб сервера:

Что такое ddos

Distributed Denial of Service или «Распределенный отказ в обслуживании» — нападение на информационную систему для того, чтобы та не имела возможности обрабатывать пользовательские запросы. Простыми словами, DDoS заключается в подавлении веб-ресурса или сервера трафиком из огромного количества источников, что делает его недоступным.

DDoS-атака похожа на другую распространённую веб-угрозу — «Отказ в обслуживании» (Denial of Service, DoS). Единственное различие в том, что обычное распределенное нападение идет из одной точки, а DDos-атака более масштабна и идет из разных источников.

Основная цель DDoS-атаки — сделать веб-площадку недоступной для посетителей, заблокировав её работу. Но бывают случаи, когда подобные нападения производятся для того, чтобы отвлечь внимание от других вредных воздействий. DDoS-атака может, например, проводиться при взломе системы безопасности с целью завладеть базой данных организации.

DDoS-атаки появились в поле общественного внимания в 1999 году, когда произошла серия нападений на сайты крупных компаний (Yahoo, eBay, Amazon, CNN). С тех пор, этот вид кибер-преступности развился в угрозу глобального масштаба. По данным специалистов, за последние годы их частота возросла в 2,5 раза, а предельная мощность стала превышать 1 Тбит/сек.

Виртуальный хостинг от Eternalhost — хостинг-площадка с круглосуточной защитой от самых изощрённых DDoS-атак.

Ddos защита на сетевом уровне

DDoS-атаки сетевого уровня (L3 OSI) носят объемный характер и способны нанести больший ущерб инфраструктуре веб-ресурса. Основные методы защиты от подобных нападений основаны на отделении легального трафика от атакующего. Каждый из них имеет свои преимущества и слабые стороны.

  • Нулевая маршрутизация (null routing, blackholing) направляет весь трафик на несуществующий IP-адрес. Недостаток метода — высокий процент ложных срабатываний, то есть удалению как вредоносных, так и легитимных посетителей.
  • Воронка (sinkholing) «заворачивает» DDoS трафик от цели, используя список известных вредоносных IP-адресов. Хотя этот метод более избирателен, чем нулевая маршрутизация, он все равно подвержен ложным срабатываниям, поскольку IP-адреса ботнетов могут использоваться и законными пользователями. Более того, sinkholing неэффективен против такой распространенной атаки на сетевом уровне, как подмена IP-адресов.
  • Очистка (scrubbing) работает как усовершенствованная версия воронки. Этот метод подразумевает направление всего входящего трафика через дополнительный фильтрующий контур службы очистки. Вредоносные сетевые пакеты идентифицируются на основе содержимого их заголовка, размера, типа, точки происхождения и т.д. В эффективной системе защиты от DDoS очистка проходит в фоновом режиме, без задержек для легальных посетителей сайта.
  • Маскировка IP-адреса (IP masking) предотвращает DDoS-атаки с прямым подключением к IP, скрывая IP-адрес исходного сервера.

Incapsula

предлагает комплексную защиту и ограждает от любых видов DDoS-атак на 3, 4 и 7 уровнях, таких как:

Защита может осуществляться в

постоянном

режиме или включаться

вручную

для поиска и устранения угроз.

состоит из

32

дата-центров с общей пропускной способностью более 3 Tbps.

Доступна пробная версия Incapsula пакетов Business и Enterprise, в которые входит защита от DDoS-атак, а также глобальные CDN, SSL, WAF и не только.

Советую попробовать Incapsula для защиты вашего бизнеса на всех уровнях (веб-сайт, инфраструктура и DNS).

Если вы стали жертвой атаки и нуждаетесь в экстренной поддержке, можно связаться с группой поддержки Under Attack.

Алгоритм базовой защиты

  • Весь входящий трафик клиента анализируется по ряду показателей, способных сигнализировать о начале DDoS-атаки. В эти параметры входит количество уникальных IP-адресов, скорость доставки пакетов, скорость передачи данных и многое другое.
  • Трафик фильтруется с помощью сторонних сервисов защиты от DDoS — центров очистки, в соответствии с заранее установленными правилами. Этот режим хорошо работает против широко распространенных объемных нападений, типа DDoS с использованием усилителей (DNS/NTP amplification) или атаки с использованием простого протокола обнаружения сервисов (SSDP).
  • Система блокирует все подозрительные запросы. Только реальные пользователи получают доступ к сайту.

Базовую защиту от DDoS большинство крупных провайдеров предоставляют своим клиентам бесплатно. Однако, несмотря на широкую доступность, подобный защитный контур имеет и массу недостатков, прежде всего, отсутствие гибкости. Клиент не может настроить правила фильтрации под себя, что повышает риск пропуска атаки малого объема или полной блокировки IP-адреса жертвы при особо крупном нападении.

Базовый уровень дает защиту от большинства видов DDoS-атак, но подобный контур не может считаться универсальным решением, способным противостоять киберугрозам любого масштаба. Такой защитный контур подойдет небольшим веб-проектам или стартапам в качестве временной меры.

Алгоритм продвинутой защиты

  • Устанавливаются дополнительные правила фильтрации трафика для всех уровней OSI, включая анализ содержимого пакетов на уровне L7.
  • Включается возможность блокировки адресов или разрешения доступа к серверу на основе геолокации.
  • Включается защита от сложных атак, типа UDP/SYN/ACK/RST Flood, всех видов объемных атак, атак на TLS-сервисы, а также смарт-атак с низким объемом трафика.
  • Формируется индивидуальный защитный профиль для отдельного клиента, в зависимости от объема трафика и типа предоставляемых услуг.

Продвинутая защита от DDoS значительно расширяет возможности базового защитного контура, а также настраивать фильтры под нужды отдельных ресурсов. Эти меры позволят сайту «пережить» даже массированную DDoS-атаку с объемом, превышающим 5 Гбит/с. Весь вредоносный трафик будет заблокирован, начиная с первого запроса, а реальные клиенты смогут продолжать пользоваться веб-сервисом, не замечая никаких изменений в его работе.

Главный недостаток расширенной версии защиты от DDoS — подобная услуга в большинстве случаев предоставляется хостинг-провайдером на платной основе. Часто ее цена определяется индивидуально, в зависимости от объема работ по точной настройке сетевых фильтров и объема трафика, который нужно обрабатывать центрам очистки.

Виды ddos-атак прикладного уровня

  • Отправка «тяжелых» пакетов, поступающие непосредственно к процессору. Устройство не может осилить сложные вычисления и начинает давать сбой, тем самым отключая посетителям доступ к сайту.
  • С помощью скрипта сервер наполняется «мусорным» содержимым — лог-файлами, «пользовательскими комментариями» и т.д. Если системный администратор не установил лимит на сервере, то хакер может создать огромные пакеты файлов, которые приведут к заполнению всего жесткого диска.
  • Проблемы с системой квотирования. Некоторые серверы используют для связи с внешними программами CGI-интерфейс (Common Gateway Interface, «общий интерфейс шлюза»). При получении доступа к CGI злоумышленник может написать свой скрипт, который станет использовать часть ресурсов, например — процессорное время, в его интересах.
  • Неполная проверка данных посетителя. Это также приводит к продолжительному или даже бесконечному использованию ресурсов процессора вплоть до их истощения.
  • Атака второго рода. Оно вызывает ложное срабатывание сигнала в системе защиты, что может автоматически закрыть ресурс от внешнего мира.

Защита от ddos атак от 1299 руб./мес. |

На данном уровне происходят низкочастотные атаки, способные вывести сервер приложения из строя. После попадания трафика на сервера фильтрации мы производим глубокую очистку. Происходит невидимая авторизация и нелегитимный трафик отсекается сразу без блокировки ip адресов.


Защита в реальном времени

Защита GateHost автоматически блокирует все атаки в считанные секунды в реальном времени и не требует, чтобы вы уведомляли нас о том, что вы атакованы, освобождая ваше время для более стратегических задач в области ИТ и управления бизнесом.

Gate Firewall
С помощью нашего фаервола мы можем блокировать как отдельные страны, так и подсети с которых идут атаки. У нас постоянно пополняется база нежелательных ip. Это позволяет снижать нагрузку на сеть, тем самым повышая производительность защиты от DDoS атак.

WAF фильтр (L7 уровень)
Web Application Firewall (WAF). Процесс фильтрации DDoS опирается на набор правил безопасности, с помощью которых происходит отслеживание поведения клиента, репутация его и использование протокола HTTP/HTTPS. Эти правила постоянно меняются для улучшения безопасности. Результатом является предотвращение атак DDoS, делая процесс невидимым для легитимных клиентов.

Защита от ddos с помощью iptables

Для защиты от простейшей атаки мы будем использовать firewall — iptables, модуль ядра ipset для хранения больших списков ip и самописные скрипты. По фаерволу смотрите мою статью — настройка iptables. Здесь я не буду на этом останавливаться.

Вопрос настройки ipset я подробно рассматривал в своей статье по блокировке ботов по странам. Советую посмотреть материал, так как он напрямую связан с этой статьей и дополняет ее.

Итак, приступим к созданию нашей простой защиты от dos атаки с большим количеством подключений с одного ip адреса. Для начала проверим команду, которая покажет нам количество подключений с каждого ip адреса:

# netstat -ntu | awk '{print $5}' | grep -vE "(Address|servers|127.0.0.1)" | cut -d: -f1 | sort | uniq -c | sort -n| sed 's/^[ t]*//'

У меня получается примерно так. Много единичных подключений. Идет штатная работа веб сервера, никто на него не ломится десятками подключений. Теперь нагрузим наш сервер множественными паразитными запросами и еще раз посмотрим вывод команды.

Вот он, нарушитель нашего спокойствия, пытающийся организовать дос атаку на наш сервер. Теперь нарисуем скрипт, который будет блокировать всех кто устанавливает более 50-ти одновременных соединений с сайтом.

#!/bin/sh

netstat -ntu | awk '{print $5}' | grep -vE "(Address|servers|127.0.0.1)" | cut -d: -f1 | sort | uniq -c | sort -n| sed 's/^[ t]*//' | awk '{if ($1 > 50 ) print$2}' > /root/ddos/much_conn.txt

sleep 3

list=$(cat /root/ddos/much_conn.txt)
for ipnet in $list
    do
	ipset -A much_conn $ipnet
    done

В принципе, комментировать тут особо нечего. Берем список подключений, который только что вывели, в нем сравниваем первую колонку, если она больше 50, то результат второй колонки, где записан ip адрес, передаем в файл.

Далее читаем этот файл и добавляем все ip адреса из него в ipset список под названием much_conn. Предварительно его надо создать. Подробно об этом я рассказывал в статье, на которую привел ссылку выше, но повторю еще раз здесь:

# ipset -N much_conn iphash

Посмотреть содержимое списка можно командой:

# ipset -L much_conn

Теперь нужно добавить в iptables правило, по которому будут блокироваться все подключения из указанного списка ipset.

# iptables -A INPUT -m set --match-set much_conn src -j DROP

На всякий случай предупреждаю, чтобы вы проверили свой доступ к консоли сервера, прежде чем настраивать правила iptables. Всякое бывает, можно просто ошибиться, скопировать и вставить не то, что нужно.

Все, мы заблокировали всех, кто создает массовый спам подключений к серверу. Ограничение в 50 подключений можете исправлять по месту, возможно его нужно будет уменьшить, если кто-то будет открывать меньше подключений с одного ip.

Единственный момент, о котором хочу сказать. Сам я не проверял, сколько подключений открывают поисковые боты, когда приходят на сайт. Я подозреваю, что явно не 50 и даже не 30, но наверняка я не проверял. В общем, будьте аккуратны, когда используете это средство.

Данный скрипт можно засунуть в крон и запускать каждую минуту. Но лично я бы так не стал делать. Я рекомендую мониторить ресурсы сервера и запускать подобные средства, только если сервер работает на пределе своих возможностей и вы вручную зашли и убедились, что вас кто-то спамит подключениями. После этого врубайте на какое-то время данный скрипт по крону. Когда ddos прекратится, отключайте.

Было бы неплохо как-то автоматически очищать список забаненных, удаляя оттуда тех, кто уже сутки к вам не подключается, но это сильно усложняет задачу. Нужно как минимум вести лог по блокирующему списку, сохранять время последнего обращения. Обрабатывать все это, высчитывать. В общем, задача хоть и не сильно сложная, но уже не тривиальная. Мне не захотелось этим заниматься.

Есть хоть и не очень изящное, но простое решение этой проблемы. Создать список ipset с заданным временем жизни записи с помощью timeout. Например вот так:

ipset -N much_conn iphash timeout 3600

В данном случае запись с забаненным ip в списке ipset будет храниться в течении 3600 секунд или 60 минут.

Нужно понимать, что в данном примере с 1 ip адресом использовать ipset нет никакого смысла, можно сразу банить средствами самого iptables. Ipset нужен только тогда, когда этот список хотя бы в сотни строк. Если там несколько десяткой адресов, хватит и одного iptables.

Защита от ддос с помощью модулей nginx — limit_conn и limit_req

Поделюсь еще одним простым способом снизить нагрузку на сервер и частично защититься от ддос с помощью модулей nginx — limit_conn и limit_req. Настроить их не сложно, частично результат работы первого модуля будет пересекаться с первыми двумя способами ddos защиты, описанными в начале. Он более простой для настройки, так что если не справились с теми способами, можно попробовать этот.

Смысл данных модулей в том, что один может ограничить одновременное количество разрешенных соединений с сайтом, а другой количество соединений в единицу времени.

Я ограничу в своем примере количество одновременных подключений к сайту с одного ip числом 50, а количество одновременных запросов к динамическому контенту не более 2-х в секунду. При этом будет разрешен всплеск (burst) запросов до 5-ти.

Если у нас идет превышение количества установленных запросов в секунду, то их выполнение задерживается, и они выстраиваются в очередь на исполнение с указанной скоростью. Размер этой очереди и равен значению всплеска. Все запросы, которым не хватит места в очереди, будут завершены с ошибкой.

Классификация по уровню защиты

Как правило, DDoS-атаки используют уязвимости и особенности протоколов и систем, работающих либо на сетевом и транспортном уровнях модели OSI (третьем и четвёртом соответственно), либо на уровне приложений и программных сервисов (седьмом). Кроме того, всё большее распространение получают «интеллектуальные» атаки, использующие весьма изощрённые методы воздействия. Исходя из этого, решения для защиты от DDoS-атак можно разделить на три категории:

  1. Обеспечивающие защиту от пакетного флуда (используют фильтрацию пакетов транспортного и сетевого уровней — L3 и L4).
  2. Защищающие и от пакетного флуда, и от флуда на уровне приложений (L3–L7), что необходимо, в частности, для обеспечения работоспособности сайтов, поскольку большинство атак на сайты осуществляется именно на уровне L7.
  3. Способные обезопасить не только от флуда на уровне L3–L7, но также от «интеллектуальных» DDoS-атак с использованием «умных» ботов, атакующих те части веб-приложений, которые обладают наибольшей ресурсоёмкостью при обработке поступающих запросов; такие решения требуют применять в их составе брандмауэр веб-приложений (Web Application Firewall, WAF).

Решения on-premise, как правило, ограничиваются защитой на уровнях L3–L4 (даже если фильтрация L7 присутствует как функциональность, работает она в крайне ограниченном виде). Облачные же решения могут принадлежать к разным ценовым категориям и иметь различные уровни возможностей; чтобы понять, на что они способны, необходимо тщательно изучать документацию конкретных сервисов.

Классификация по формату подключения

По формату подключения DDoS-защиту можно подразделить на симметричную и асимметричную.

Симметричные алгоритмы подразумевают установку фильтра в таком режиме, когда через него всегда проходят и входящий, и исходящий трафик защищаемого сервера (либо служебная информация об этом трафике).

Асимметричные алгоритмы не анализируют исходящий от сервера трафик, основываясь только на входящем потоке.

Как правило, симметричные алгоритмы более эффективны, поскольку анализируют оба потока данных одновременно и могут основывать принимаемые решения на полной информации о сетевом взаимодействии сервера и клиентов. Асимметричные же алгоритмы зачастую сложнее и вынуждены «делать предположения», т. к. не владеют «полной картиной» — например, может потребоваться пропустить на атакуемый сервер несколько пакетов, чтобы по последующим входящим пакетам проверить, предназначались они для него или нет. Таким образом, стопроцентная фильтрация некоторых атак в асимметричном режиме не гарантируется.

Хороший пример атаки, которая «by design» фильтруется в асимметричном режиме не до конца, — это TCP Reflection. Не будем вдаваться в механику атаки и особенности её фильтрации в рамках данной статьи; скажем лишь, что асимметричная защита от этой атаки основывается либо на блокировке / шейпинге TCP-сегментов с флагами SYN ACK (в результате у защищаемого ресурса не работают исходящие соединения с интернетом), либо на пропуске части атаки внутрь и дальнейшем анализе каждого соединения.

В общем случае симметричная защита оправданна для веб-сайтов и критически значимых приложений, которые должны быть максимально доступными, а асимметричная — для защиты провайдерских сетей, где направить исходящий трафик через DDoS-фильтр сложно, невыгодно или невозможно.

Вкратце преимущества и недостатки обоих классов защиты приведены в таблице.

ПреимуществаСимметричная защитаАсимметричная защита
Гибкое управление исходящим трафикомНетДа
Добавленная задержкаВышеНиже
Сложность подключенияВышеНиже
Плата за подпискуВышеНиже
Возможность использовать нескольких провайдеров для защиты от DDoS-атак (одного IP)НетДа
Эффективность фильтрацииВышеНиже

Более подробную информацию о симметричной и асимметричной защите от DDoS-атак можно найти в этом выступлении.

Кто потенциальные жертвы

DDoS могут разрушить сайты любого масштаба, начиная от обычных блогов и заканчивая крупнейшими корпорациями, банками и другими финансовыми учреждениями.

Согласно исследованиям, проведенным «Лабораторией Касперского», нападение может стоить фирме до 1,6 млн долларов. Это серьезный урон, ведь атакованный веб-ресурс на какое-то время не может обслуживании, из-за чего происходит простой.

Чаще всего от DDoS-атак страдают сайты и сервера:

  • крупных компаний и государственных учреждений;
  • финансовых учреждений (банков, управляющих компаний);
  • купонных сервисов;
  • медицинских учреждений;
  • платежных систем;
  • СМИ и информационных агрегаторов;
  • интернет-магазинов и предприятий электронной коммерции;
  • онлайн-игр и игровых сервисов;
  • бирж криптовалюты.

Не так давно к печальному списку частых жертв DDoS-атак добавилось и подключённое к интернету оборудование, получившее общее название «интернет вещей» (Internet of Things, IoT). Самую большую динамику роста на этом направлении показывают кибер-нападения с целью нарушить работу онлайн-касс больших магазинов или торговых центров.

Топ-12 хостингов с защитой от ddos атак

На что следует обращать внимание при выборе хостинга? Большинство назовет условия обслуживания (размер диска, количество сайтов и прочее), поддерживаемые технологии, наличие бэкапов, цену. Но многие забудут о не менее важной вещи – защите от DDoS-атак. Каким бы хорошим и дешевым ни был ваш хостинг, он может не устоять перед большим количеством запросов, генерируемых злоумышленниками. Это приведет к перегрузке работы системы и «падению» сайта.

Сегодня мы рассмотрим несколько популярных хостинг-провайдеров, предлагающих защиту от DDoS-атак. 

Один из наиболее популярных хостинг-провайдеров в России. Работает с 2006 года. На настоящий момент провайдером обслуживается свыше 3,3 млн. доменов и 2,2 млн. клиентов (среди которых Альфа Банк, Авито, Mail.ru и другие). В числе услуг – хостинг, VPS, предоставление места для размещения оборудования в дата-центре, регистрация доменов и многое другое. Поддерживается 3 панели управления хостингом – ISPManager, cPanel и Plesk.

Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS-атак предоставляется на всех тарифах. Система DDoS-GUARD анализирует проходящий трафик, выявляя аномалии и подозрительную активность при помощи серии фильтров. Сеть фильтрации распределена по разным странам, узлы находятся в США, РФ, Нидерландах и прочих странах. Благодаря этому система отражает различные классы атак (ICMP flood, TCP SYN flood и др.) с минимальными последствиями для клиентов.

Также в число особенностей хостинга входит:

Российский провайдер, работает с 1997 года. В числе клиентов – банки (Сбербанк), образовательные учреждения и так далее. Предлагает услуги хостинга, виртуальные и выделенные серверы, регистрацию домена и многое другое. Поддерживается 2 панели управления хостингом – ISPManager и cPanel.

Выбираем и проверяем технологии защиты от DDoS-атак

Провайдер предлагает защиту от DDoS-атак – входящий трафик фильтруется таким образом, чтобы на сайт попадали только реальные пользователи. Для хакеров блокируется доступ к ресурсам сервера, благодаря чему не происходит отказ системы. На виртуальном хостинге используется 10-гигабитный канал DDoS-GUARD с фильтрацией трафика на уровне сети (оборудование легко держит высокие нагрузки). Виртуальные серверы подключаются к каналу защиты емкостью от 1 Мбит/с, выделенные серверы – от 5 Мбит/с. Подавление атак происходит на 2,3, 4 и 7 уровнях OSI.

Особенности:

  • Неограниченный трафик.
  • Возможность расширения (можно докупить сайты, IP-адреса, БД и пр. на любом тарифе).
  • Качественное оборудование (процессоры Intel, память DDR3 и DDR4, быстрые SSD-диски).
  • Максимальный простой в месяц – 43 минуты. При превышении – возврат средств.
  • Распределение серверов – 2 ЦОД (Россия и Германия).
  • Тестовый период – 7 дней.

Европейский провайдер, работающий с 2007 года. Среди клиентов есть крупные проекты, такие как Pikabu, Вибум, LetyShops и иные. В число услуг входит хостинг, VPS, выделенные серверы, администрирование и многое другое. 

Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS-атак предоставляется как клиентам провайдера (на тарифах хостинга, выделенных серверов и пр.), так и клиентам сторонних хостинговых компаний. Вы можете выбрать стандартную или расширенную фильтрацию. При стандартной предоставляется только один выделенный IP-адрес и фильтруется трафик только для одного домена. При расширенной – фильтруется трафик для 10 доменов, а также применяется глубокий анализ трафика, расширяются правила геолокации, обеспечивается круглосуточный мониторинг доступности, а фильтры настраиваются индивидуально.  Обладатели выделенных серверов (ДЦ – Германия) могут пользоваться бесплатной защитой от DDoS-атак объемами до 10 Гбит/с.

Особенности хостинга от Fornex:

Интернет Хостинг Центр – российский провайдер, работает с 2009 года. В число услуг входит хостинг, VDS и аренда серверов, регистрация доменов, хранение резервных копий и пр. Предлагает 3 панели для управления хостингом: ISPManager, cPanel и собственную одноименную разработку – IHC.

Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS-атак предоставляется бесплатно на всех тарифах. Система защиты блокирует распространенные виды сетевого флуда – например, UDP-амплификации, ICMP-флуд и SYN-флуд. Защита на L7 – по мере возможности.

Особенности хостинга от IHC:

Российский хостинг-провайдер, на рынке с 2022 года. В числе клиентов – Альфа Банк, IPS System, 3data и прочие. Предлагает услуги веб-хостинга, CMS-хостинга, VPS/VDS, регистрацию доменов и пр. В качестве панели управления хостингом используется ISPManager.

Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS-атак входит бесплатно в любой тариф. Провайдер обеспечивает быструю реакцию на внешние угрозы, которые могут оказать потенциально негативное действие на работу сайтов клиентов.

Особенности хостинга:

Российский провайдер, работает с 2002 года. Поддерживает работу более полумиллиона доменных имен, клиентами сервиса являются свыше 200 тыс. пользователей. Провайдер специализируется на регистрации доменов, но также предлагает услуги хостинга и VPS/VDS. В качестве панели управления хостингом используется ISPManager. При помощи бесплатного конструктора сайтов можете запустить свой проект напрямую с площадки провайдера.

Выбираем и проверяем технологии защиты от DDoS-атак

Защита от DDoS-атак включена во все тарифные планы хостинга. Включить ее можно внутри панели ISPManager – здесь находится встроенный инструмент защиты от DDoS-атак.

К особенностям хостинга от Webnames.ru относится:

Российский оператор связи, работающий  2022 года. Специализируется на обеспечении защиты сайтов от DDoS-атак. В отличие от большинства провайдеров предлагает собственную сеть центров обработки трафика. Достаточное количество канальных и вычислительных мощностей позволяют оператору обрабатывать значительные объемы трафика. Кроме защиты от DDoS-атак в число услуг компании входит колокейшн, ускорение веб-сайтов, выдача SSL-сертификатов и пр. В числе клиентов оператора – REG.ru, apteka.ru, НТВ, Модуль Банк, Зарплата.ру и другие компании.

Выбираем и проверяем технологии защиты от DDoS-атак

На защищенных тарифах хостинга получаете все необходимые ресурсы для размещения собственных проектов – почтовый сервер, DNS, файловое хранилище, cPanel для управления хостингом и пр. Любые поступающие к сайту запросы анализируются, фильтруются и обрабатываются на узлах обработки DDoS-Guard. Гарантируется защита от всех известных видов атак.

В число преимуществ защищенного хостинга входит:

  • Неограниченно: трафик, базы данных, количество поддоменов, почтовых и FTP-аккаунтов.
  • Ежедневное резервное копирование.
  • Бесплатный SSL-сертификат.
  • Онлайн-аналитика посещаемости ресурса в личном кабинете.
  • Бесплатные опции для ускорения работы веб-сайта.

Российский сервис защиты от DDoS-атак. Работает с 2022 года. Предлагает индивидуальную защиту сайтов, хостинг с встроенной защитой, VDS/VPS, аренду выделенных серверов, размещение серверов в дата-центрах и пр. В число клиентов компании входят Эльдорадо, Триколор, REG.ru и другие.

Выбираем и проверяем технологии защиты от DDoS-атак

В работе системы по защите сайтов от DDoS-атак применяется искусственный интеллект, позволяющий выявлять аномальный трафик, прогнозировать атаки и определять их вероятные сценарии. Вы можете подключиться к сервису буквально за 10 минут. Вам предоставляется аккаунт в cPanel с активированной защитой. Весь входящий трафик проходит 3 фильтра – пограничные маршрутизаторы (блокировка TCP- и UDP-амплификации), аппаратные фильтры (блокировка TCP/UDP-флуда) и Stateful-фильтры (блокировка ботов). Также применяются другие технологии блокировки атак.

Особенности защищенного хостинга:

  • Бесплатный перенос сайтов.
  • Неограниченный трафик.
  • Несколько точек присутствия: Россия (Москва), США (Вашингтон), Китай (Гонконг), Германия (Франкфурт-на-Майне) и Казахстан (Алматы).
Оцените статью
Хостинги